跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

如何使用Forbidden绕过4xx HTTP响应状态码

精选回复

发布于

如何使用Forbidden绕过4xx HTTP响应状态码

61dce56e04aeb.jpg

关于Forbidden

Forbidden是一款基于PycURL开发的网络安全工具,该工具可以帮助广大研究人员轻松绕过4xx HTTP响应状态码。

Forbidden使用了多线程机制,并基于暴力破解实现其功能,因此工具可能存在一些误报。除此之外,该脚本还支持色彩高亮输出。

工具处理结果支持按HTTP响应状态代码升序排列、内容长度降序排列和ID升序排列。

如果需要过滤误报信息,请使用项目提供的cURL命令手动检查每个内容长度。如果处理结果表明没有实现4xx HTTP响应状态码绕过,只需要直接忽略具有相同内容长度的所有其他结果即可。

测试范围
各种HTTP方法方法
各种带有'Content-Length: 0' Header的HTTP方法方法
使用HTTP TRACE和TRACK方法的跨站追踪(XST)方法
使用HTTP PUT方法的文件上传方法
各种HTTP方法覆盖方法覆盖
各种HTTP Headerheader
各种URL覆盖header
使用两个“Host” Header覆盖URLheader
各种URL路径绕过路径
各种URL方案覆盖方案覆盖
基础认证/包含空会话的认证认证
存在问题的URL解析器解析器

注意:该工具目前已在Kali Linux v2021.4(64位)平台进行过测试。

工具下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/ivan-sincek/forbidden.git

工具运行

打开你熟悉的终端窗口,切换至项目的/src/目录下,然后运行下列相关命令。

安装所需的依赖工具:

apt-get install -y curl

安装所需的代码包:

pip3 install -r requirements.txt

运行工具脚本:

python3 forbidden.py

注意:考虑到访问频率限制,如果你只想针对同一个域名进行测试并期望获取更好的结果,请在运行脚本时多给一些间隔时间。

某些网站可能需要设置用户代理Header,你可以从【这里】下载一个用户代理列表。

工具自动化使用

绕过“403 Forbidden” HTTP响应状态码:

count=0; for subdomain in $(cat subdomains_403.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t method,method-override,header,path,scheme-override -f GET -o "forbidden_403_results_${count}.json"; done

绕过“401 Unauthorized” HTTP响应状态码:

count=0; for subdomain in $(cat subdomains_401.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t auth -f GET -o "forbidden_401_results_${count}.json"; done

检查存在问题的URL解析器:

count=0; for subdomain in $(cat subdomains_live_long.txt); do count=$((count+1)); echo "#${count} | ${subdomain}"; python3 forbidden.py -u "${subdomain}" -t parser -f GET -o "forbidden_parser_results_${count}.json"; done

支持的HTTP方法

ACL

ARBITRARY

BASELINE-CONTROL

BIND

CHECKIN

CHECKOUT

CONNECT

COPY

DELETE

GET

HEAD

INDEX

LABEL

LINK

LOCK

MERGE

MKACTIVITY

MKCALENDAR

MKCOL

MKREDIRECTREF

MKWORKSPACE

MOVE

OPTIONS

ORDERPATCH

PATCH

POST

PRI

PROPFIND

PROPPATCH

PUT

REBIND

REPORT

SEARCH

SHOWMETHOD

SPACEJUMP

TEXTSEARCH

TRACE

TRACK

UNBIND

UNCHECKOUT

UNLINK

UNLOCK

UPDATE

UPDATEREDIRECTREF

VERSION-CONTROL

支持的HTTP Header

覆盖HTTP Header:

X-HTTP-Method

X-HTTP-Method-Override

X-Method-Override

HTTP Header:

Client-IP

Cluster-Client-IP

Connection

Contact

Forwarded

Forwarded-For

Forwarded-For-Ip

From

Host

Origin

Referer

Stuff

True-Client-IP

X-Client-IP

X-Custom-IP-Authorization

X-Forward

X-Forwarded

X-Forwarded-By

X-Forwarded-For

X-Forwarded-For-Original

X-Forwarded-Host

X-Forwarded-Server

X-Forward-For

X-Forwared-Host

X-Host

X-HTTP-Host-Override

X-Original-URL

X-Originating-IP

X-Override-URL

X-ProxyUser-IP

X-Real-IP

X-Remote-Addr

X-Remote-IP

X-Rewrite-URL

X-Wap-Profile

X-Server-IP

X-Target

HTTP Header方案覆盖:

X-Forwarded-Proto

X-Forwarded-Protocol

X-Forwarded-Scheme

X-Url-Scheme

X-URLSCHEME

URL路径

通过带斜杠和不带斜杠在URL路径的前面、后面以及前面和后面实现注入:

/

//

%09

%20

%2e

.

..

;

.;

..;

;foo=bar;

在URL路径结尾处注入:

~

~~

~~random

*

**

**random

#

##

##random

?

??

??random

在URL路径结尾处注入(如果URL路径不以“/”结束)

.php

.jsp

.jspa

.jspx

.jhtml

.html

.sht

.shtml

.xhtml

.asp

.aspx

.esp

处理结果数据样例

[

   {

      "id":501,

      "url":"http://example.com:80/admin",

      "method":"GET",

      "headers":[

         "Host: 127.0.0.1"

      ],

      "agent":"Forbidden/5.4",

      "proxy":null,

      "data":null,

      "command":"curl -m 5 --connect-timeout 5 -i -s -k -L --path-as-is -H 'Host: 127.0.0.1' -H 'User-Agent: Forbidden/5.4' -X 'GET' 'http://example.com:80/admin'",

      "code":200,

      "length":255408

   },

   {

      "id":541,

      "url":"http://example.com:80/admin",

      "method":"GET",

      "headers":[

         "Host: 127.0.0.1:80"

      ],

      "agent":"Forbidden/5.4",

      "proxy":null,

      "data":null,

      "command":"curl -m 5 --connect-timeout 5 -i -s -k -L --path-as-is -H 'Host: 127.0.0.1:80' -H 'User-Agent: Forbidden/5.4' -X 'GET' 'http://example.com:80/admin'",

      "code":200,

      "length":255408

   }

]

工具运行截图

1641359617_61d529019b42f098eb23a.png!sma

项目地址

Forbidden:【GitHub传送门】

参考资料

https://webtechsurvey.com/common-response-headers

https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。